1. Перейти к содержанию
  2. Перейти к главному меню
  3. К другим проектам DW

Как побороть плагиат в интернете?

Глеб Гаврик, "Немецкая волна"28 июля 2004 г.

26.07.04 Сегодня мы поговорим о том, как лучше организовать работу с электронной почтой, о различных ухищрениях хакеров и плагиате в интернете...

Фото: AP

Наш последний в этом месяце выпуск посвящен по традиции компьютерным и информационным технологиям. Сегодня мы поговорим о том, как лучше организовать работу с электронной почтой и о различных ухищрениях хакеров, к которым они прибегают в погоне за паролями и именами пользователей. Но в начале речь пойдет о плагиате. Согласно проведенному исследованию университета немецкого города Билефельд тридцать процентов всех рефератов, домашних заданий и дипломных работ попросту списаны с интернета. Как говорится, много ума для этого не надо, достаточно воспользоваться несложными функциями: вырезать часть или весь исходный текст и вставить его в свой документ (да, да те самые пресловутые cut and paste). До сей поры каких-либо действенных средств по борьбе с электронными шпаргалками не существовало. Но преподаватели не сдаются. Их ответ – поисковые машины интернетного плагиата. Всё больше университетов начинают прибегать к их помощи для выявления подлинных источников студенческих работ. Профессор информатики Берлинского технического университета Дебора Вебер-Вольф решила проверить, насколько же эффективны на практике эти электронные детективы:

Никакого плагиата ему определить не удалось, исходный материал он не нашел, а вот и вывод, который он сделал – всего один процент лексических совпадений,

- короче говоря, со своей задачей этот софт не справился. Для проведения теста профессор использовала десять текстов – из них восемь с прямыми заимствованиями из интернета. Большинство из опробованных ею антиплагиатных систем так и не могли довести начатое до конца, оборвав начатый анализ на полпути. Лишь три находящиеся в продаже на западном рынке программы Вебер-Вольф считает действительно эффективными. Это британская CopyCatch Gold, написанный в немецком городке Падерборн Plagiarism Finder, а также с некоторыми оговорками – американский аппаратно-программный комплекс Turnitin tool. Этим программам удалось распознать скопированные тексты в семи из десяти случаев. Ведущую позицию на мировом рынке занимает Turnitin. Он способен проверять работу сразу восьмисот миллионов сайтов, содержащих более четырех с половиной рефератов. Функционирует система следующим образом. В начале проводится разбивка подлежащего анализу документа на небольшие отдельные фрагменты текста. После этого полученные данные сравниваются с другими фрагментами в гигантской базе данных при помощи статистического алгоритма. В архиве хранятся произведения классиков, всё, что находится на сайтах, содержащих шпаргалки, а также готовые учебные и научные работы. В случае обнаружения текстовых совпадений система выдает предупреждение, после чего выявленное совпадение помечается и возвращается тому ответственному лицу, которое принимает окончательное решение по вопросу о заимствованиях. Архив постоянно пополняется теми работами, которые были предоставлены на экспертизу плагиата. Любопытно, что подобный метод не соответствует европейским правовым нормами об охране данных и авторских прав. Поэтому, например, в Великобритании, где большинство университетов являются клиентами Turnitin, студенты должны расписываться в том, что их работы подвергнутся проверке и будут сохранены в соответствующих электронных архивах. Эта формальность отпадает при использовании Plagiarism Finder и CopyCatch Gold, которые обходятся архивирования проверенных материалов. Что касается CopyCatch Gold, то она была разработана программистом британской фирмы CFL Software Дэвидом Вулсом так, что контроль проходит лишь сам текст, вызывающий подозрения:

Я пытаюсь найти стилистические сбои. Программа также анализирует длину предложений, частоту и тип использованных слов. Помимо этого, принимается во внимание и частота употребления придаточных предложений. При помощи этих критерий софт оценивает стилистическую ценность каждой фразы и сравнивает её теми же показателями соседних предложений. Те места в тексте, получающие самые высокие оценки, вносятся в память как наиболее подозрительные и затем сравниваются со всем, что есть на эту тему в интернете.

Эти самые наиболее подозрительные фрагменты могут напомнить преподавателям и хорошо знакомые отрывки из книг. В данном случае именно стиль выдает неопытного плагиатора. Этот принцип использовала и Дебора Вебер-Вольф при разработке специальной методики, позволяющей обходиться без дорогостоящего программного обеспечения:

Для начала надо выбрать от трех до пяти существительных. Их школьники и студенты обычно не меняют. То, что в тексте они могут находиться на некотором расстоянии друг от друга у поисковых машин, таких, например, как Google, проблем не вызывает. Вот такой простой метод зачастую оказывается весьма продуктивным.

Если плагиаторам зачастую и удается подбирать синонимы для глаголов и прилагательных, то зачастую они капитулируют перед существительными, относящимися к специализированной лексике или словами, имеющими иностранное происхождение. По свидетельству преподавательницы, пользуясь обычными поисковыми машинами можно достичь таких же результатов, что и с помощью дорогостоящих специальных программ. А по мнению Дэвида Вулса, даже появление более совершенных систем вряд ли сможет положить конец электронному плагиату:

Дилемма состоит в следующем: в интернете выставлено огромное количество материалов без непосредственного доступа к ним - например те, которые можно лишь скачать. Кроме того, конечно же и в будущем многие студенты будут пытаться воспользоваться чужими работами. Поэтому наши программы – это лишь одна из составных частей борьбы с заимствованиями из Всемирной паутины. Теперь студенты знают, что преподаватели вполне способны идентифицировать их «творения» с тем, что уже есть в интернете.

Дэвид Вулс считает, что в борьбе с плагиатом особую важность приобретают два фактора: устрашение и просветительская работа. Поэтому он разработал для учащейся молодежи специальную программу, которая обучает корректному пользованию чужими текстами.

О поиске и процессе подбора слов (и не только слов, но и чисел) речь пойдет и в нашем следующем материале. Только на сей раз – об идентификационных номерах, паролях и именах пользователей. Тем, кто даже редко пользуется услугами интернета, хорошо известно, что такого рода информацию надо держать в голове. Поэтому большинство выбирает слова, которые легко запомнить. Нередко пользователи останавливают свой выбор на именах, например, имя своей жены или ребенка. А ведь с простые пароли – легкая добыча для хакеров. Каким же образом электронные взломщики достигают своей цели? Вот что рассказал нам по этому поводу эксперт журнала C’t Даниель Бахфельд:

Всего существует три возможности. Первый путь – это лобовая атака или как её часто называют по-английски Brute Force Attak (дословно - «атака при помощи грубой силы». Скрывается за этим звучным названием

тактика достаточно бесхитростная. К примеру, пароль состоит из шести знаков. Тогда я просто подбираю все возможные знаки в самой разнообразной последовательности пока не добьюсь своего. Однако проверить все возможные комбинации практически не возможно, ведь при определенных обстоятельствах их могут быть миллионы. В любом случае, продлиться подборка ключа к электронным воротам может очень долго. Вторая возможность – это пойти на приступ, вооружившись словарем. Обычно люди склонны выбирать пароли, которые имеют какое-либо значение, то есть действительно слова, а не бессмысленные наборы букв или чисел. Тогда количество знаковых комбинаций сокращается до сотен тысяч и соответственно, чтобы добиться успеха хакеру достаточно перелопатить словари (в этом ему могут помочь специальные программы). Кроме того, если речь идет не о взломе какой-либо серьезной системы, а о подборе наиболее простых и, как это ни странно, до сих весьма распространенных паролей, то тут хакер может ещё раз поменять тактику. Не подбирать код к одному и тому же входу, а наоборот использовать один и тот же пароль везде, где только можно, по принципу – авось сработает! Вот в этом случае и может подвести простой для запоминания, но плохо защищенный пароль.

А что предпринимают фирмы, предоставляющие услуги в интернете, для того, чтобы обезопасить своих клиентов?

Да, для этого обычно применяется парочка банальных приемов. Конечно, пароли взламываются не с первого и не со второго раза. Поэтому после того, как несколько раз подряд пароль задается неверно, вход перекрывается. Тогда, чтобы войти, требуется задать дополнительный цифровой код. В некоторых же случаях единственной реакцией на многократные попытки проникновения является лишь блокировка входа на пять минут. А на известном интернет-аукционе eBay, например, блокировка эта срабатывает лишь после двадцатой попытки.

Каким образом должен выглядеть надежный пароль?

Подобрать относительно хорошо защищенный пароль не так уж и сложно. Ну, во-первых, желательно, чтобы он состоял как минимум из восьми знаков. Кроме того в нем должны быть использованы как большие, так и маленькие буквы, а также цифры. Однако гарантий против лобовых атак конечно, не может быть никаких, хотя и вероятность их сравнительно мала. Прежде чем хакерам удастся взломать пароль таким образом, им придется запастись терпением, ведь это может продлиться очень долго,

- рассказал нам Даниель Бахфельд, эксперт популярного в Германии компьютерного журнала C’t.

Проблема эта хороша известна большинству пользователей электронной почты: ящик постоянно переполнен непрошеными посланиями – это реклама, различные новости, не говоря уже о спаме. Сортировка «бурного потока» постоянно поступающих новых посланий отнимает массу времени и действует на нервы. Возможно ли избавиться от этой «головной боли» и оптимизировать работу с мэйлами? С этим вопросом мы обратились к Акселю Косселю, редактору компьютерного журнала C’t:

Всем существующим на данный момент программам электронной почты можно придать определенную структуру, распределяя письма по директориям, то есть по электронным папкам. В начале неплохо было бы проанализировать свой собственный стиль работы для того, чтобы впоследствии правильно рассортировывать всю приходящую почту – одним словом, чтобы вам потом не пришлось ломать голову, в какую же из папок могло придти то или иное послание. Необходимо выработать определенную систему приоритетов, которая может зависеть, например, от важности писем, от длительности их пребывания в ящике или просто сортировать их по отправителям.

Вообще, нужно стараться регулярно следить за прибывающей почтой и своевременно избавляться от старых и ненужных мэйлов. И второе основное правило – просматривать каждое письмо один единственный раз:

Если уж я открыл мэйл, то сразу его и обрабатываю. Кроме того, часто приходят сообщения, на которые обычно рассылаются одинаковые ответы. Для того, чтобы не печатать каждый раз одно и то же, можно скачать из интернета специальную программку, позволяющую вставлять в окно электронной почты целый текст или его фрагменты, сохраняя при этом необходимую разбивку. Таким образом при помощи нажатия элементарной комбинации клавиш можно быстро разослать множество стандартных ответов. Благодаря этому я избегаю самой большой проблемы, которая может возникнуть, - скопления в моем ящике горы необработанных мэйлов,

- поделился с нами своим опытом Аксель Коссель. Что касается непрошеного мусора, захламляющего почтовые ящики, то им конечно же должны заниматься специальные фильтры против спама, оценивающие мэйлы по определенным критериям:

Эта оценка решает дальнейшую судьбу подозрительного мэйла, будет ли он уничтожен, специальным образом выделен или отложен в специальную папку. Некоторые браузеры оснащены службой электронной почты с уже встроенными, надо сказать, действительно хорошими спам-фильтрами. К ним относятся, например, Mozilla Thunderbird или Opera.

Итак, основной вывод из всего услышанного: тот кто регулярно тратит время на поддержание порядка в своем почтовом ящике, избавляет себя от необходимости разгребать неизбежно образующиеся со временем завалы сообщений и в конечном итоге экономит массу времени и сил.

Пропустить раздел Топ-тема

Топ-тема

Пропустить раздел Другие публикации DW

Другие публикации DW